CN114756794A - 一种网页信息反泄密方法及装置 - Google Patents
一种网页信息反泄密方法及装置 Download PDFInfo
- Publication number
- CN114756794A CN114756794A CN202210219555.XA CN202210219555A CN114756794A CN 114756794 A CN114756794 A CN 114756794A CN 202210219555 A CN202210219555 A CN 202210219555A CN 114756794 A CN114756794 A CN 114756794A
- Authority
- CN
- China
- Prior art keywords
- information
- webpage
- font
- standard
- watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004590 computer program Methods 0.000 claims description 20
- 238000003860 storage Methods 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 3
- 230000007480 spreading Effects 0.000 abstract description 4
- 238000003892 spreading Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 239000012634 fragment Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/126—Character encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及互联网技术领域,提供了一种网页信息反泄密方法及装置。该方法包括:获取用户访问当前网页的访问时间和用户的唯一标识信息;根据访问时间和唯一标识信息,生成水印编码信息,将水印编码信息与用户的唯一标识信息进行绑定存储;获取当前网页中的所有文字的字形编码值,字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;将当前网页的所有文字的标准字形编码值均替换为水印编码信息后,显示当前网页的所有文字。本公开能够有效地阻止泄密者散播和恶意复制盗用受水印保护的网页信息,且能够对泄密者进行溯源。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及一种网页信息反泄密方法及装置。
背景技术
数字水印是向数据多媒体(如图像、声音、视频信号等)中添加某些数字信息以达到文件真伪鉴别、版权保护等功能。目前针对网页信息的水印保护方案,大多数系通过对页面进行CSS(层级样式表)样式或JavaScript(一种高级的、多范式、解释型的编程语言,是一门基于原型、函数先行的语言,它支持面向对象编程、命令式编程以及函数式编程)脚本等处理,以实现在复制网页文本时自动多复制一段关于版权描述等水印保护文本,复制的内容粘贴到其他地方时,会额外多显示一些版权描述的文本,从而防止用户(例如,泄密者等)快速通过复制的方式获取到含水印保护的网页信息。
但是,上述水印保护方案很容易被泄密者通过简单的技术手段进行破解,故并不能够有效地防止泄密者散播和恶意盗用受水印保护的网页信息,且无法对泄密者进行溯源。
发明内容
有鉴于此,本公开实施例提供了一种网页信息反泄密方法及装置,以解决现有技术中不能够有效地防止泄密者散播和恶意盗用受水印保护的网页信息,且无法对泄密者进行溯源的问题。
本公开实施例的第一方面,提供了一种网页信息反泄密方法,包括:
获取用户访问当前网页的访问时间和用户的唯一标识信息;
根据访问时间和唯一标识信息,生成水印编码信息,将水印编码信息与用户的唯一标识信息进行绑定存储;
获取当前网页中的所有文字的字形编码值,字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;
将当前网页的所有文字的标准字形编码值均替换为水印编码信息后,显示当前网页的所有文字。
本公开实施例的第二方面,提供了一种网页信息反泄密方法,包括:
获取待识别的网页图片,从网页图片中提取出待识别文本;
从预设的系统字体文件中查找出与待识别文本的字形一致的目标文字,其中,系统字体文件中包括多个文字,每个文字包括一个标准字形和至少一个非标准字形,每个标准字形对应一个标准字形编码值,每个非标准字形分别对应一个非标准字形编码值;
获取与目标文字对应的字形编码值,根据字形编码值确定嵌入网页图片中的水印编码信息;
根据水印编码信息,确定网页图片的原始发布者信息,以锁定泄密源。
本公开实施例的第三方面,提供了一种网页信息反泄密装置,包括:
信息获取模块,被配置为获取用户访问当前网页的访问时间和用户的唯一标识信息;
水印生成模块,被配置为根据访问时间和唯一标识信息,生成水印编码信息,将水印编码信息与用户的唯一标识信息进行绑定存储;
编码获取模块,被配置为获取当前网页中的所有文字的字形编码值,字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;
编码替换模块,被配置为将当前网页的所有文字的标准字形编码值均替换为水印编码信息后,显示当前网页的所有文字。
本公开实施例的第四方面,提供了一种网页信息反泄密装置,包括:
提取模块,被配置为获取待识别的网页图片,从网页图片中提取出待识别文本;
查找模块,被配置为从预设的系统字体文件中查找出与待识别文本的字形一致的目标文字,其中,系统字体文件中包括多个字体,每个字体包括一个标准字形和至少一个非标准字形,每个标准字形对应一个标准字形编码值,每个非标准字形分别对应一个非标准字形编码值;
确定模块,被配置为获取与目标文字对应的字形编码值,根据字形编码值确定嵌入网页图片中的水印编码信息;
锁定模块,被配置为根据水印编码信息,确定网页图片的原始发布者信息,以锁定泄密源。
本公开实施例的第五方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本公开实施例的第六方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本公开实施例与现有技术相比,有益效果至少包括:本公开实施例通过获取用户访问当前网页的访问时间和用户的唯一标识信息;根据访问时间和唯一标识信息,生成水印编码信息,将水印编码信息与用户的唯一标识信息进行绑定存储;获取当前网页中的所有文字的字形编码值,字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;将当前网页的所有文字的标准字形编码值均替换为水印编码信息后,显示当前网页的所有文字,能够将与用户的唯一标识信息绑定在一起的水印编码信息通过替换当前网页的网页文本的每个文字的标准字形编码值的方式嵌入到其中,从而实现对泄密者的溯源;同时,网页文本的每个文字对应的至少一个非标准字形编码值,可使得网页文本在当前浏览客户端可以正常显示,而对该网页文本进行复制后,在脱离本当前网页后粘贴,得到的是一串不可见字符或者一串缺失很多原始字符的字符片段,从而能够有效地阻止泄密者散播和恶意复制盗用受水印保护的网页信息。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本公开实施例提供的一种网页信息反泄密方法的流程示意图;
图2是本公开实施例提供的另一种网页信息反泄密方法的流程示意图;
图3是本公开实施例提供的一种网页信息反泄密装置的结构示意图;
图4是本公开实施例提供的另一种网页信息反泄密装置的结构示意图;
图5是本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本公开实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本公开。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本公开的描述。
下面将结合附图详细说明根据本公开实施例的一种网页信息反泄密方法和装置。
图1是本公开实施例提供的一种网页信息反泄密方法的流程示意图。如图1所示,该网页信息反泄密方法包括:
步骤S101,获取用户访问当前网页的访问时间和用户的唯一标识信息。
其中,用户的唯一标识信息,包括但不限于用户的唯一账号标识(如用户注册某APP的账号名称、账户ID等)、用户手机号码、用户的身份信息(如身份证号码等)。
作为一示例,当用户通过浏览器客户端访问某系统网站的的网页时,系统会自动采集该用户访问当前网页的访问时间(如20XX年X月X日X时X分X秒),以及该用户的唯一标识信息,同时,还可以采集用户的设备信息、地理位置信息、当前网页的页面标题、页面URL等信息,以用于后续帮助系统网站更快速、准确地锁定泄密源,从而有效遏制网站内受保护的网页信息在未经许可的情况下被大肆散播或者恶意复制的情况发生。
步骤S102,根据访问时间和唯一标识信息,生成水印编码信息,将水印编码信息与用户的唯一标识信息进行绑定存储。
在一实施例中,当用户在线访问当前网页时,根据访问时间和唯一标识信息,生成十六进制的完整编码信息,从完整编码信息中选取出至少十位字符串,生成四进制的水印编码信息。
具体的,当用户在有网络的情况下,通过有线网络或无线网络访问系统的网页时,例如,当用户在浏览器客户端新建窗口打开系统网站的网页时,该系统后台服务器可自动采集该用户的访问时间以及唯一标识信息,并基于md5算法计算得到一串16进制长度为32位的字符串(即完整编码信息)。接着,可从该串16进制长度为32位的字符串中选取其中的至少10位字符串,作为嵌入到网页文本中的编码信息(16进制)。在将该编码信息嵌入系统网站的当前网页的网页文本之前,需要将该16进制的编码信息先转化为4进制的水印编码信息。
其中,上述的md5(Message Digest Algorithm MD5,消息摘要算法第五版)是一种散列函数。
在另一实施例中,当用户离线访问当前网页时,根据访问时间和唯一标识信息,生成四进制长度为二十位的水印编码信息。
具体的,当用户断开网络,或者将当前网页保存后在离线环境下打开时,均会进行网络环境检查。当检查发现当前网络不可用时,会重新生成新的水印编码,即根据之前获取到的访问时间和用户唯一标识信息,生成一串四进制长度为20位的字符串(即新的水印编码信息)。
作为一示例,可以将在有网络或者无网络环境下根据用户的访问时间和唯一标识信息生成的水印编码信息以及用户的唯一标识信息通过HTTP/HTTPS方式上传至系统后台服务器,并绑定保存在系统数据库中。
在本公开实施例中,根据用户的访问时间以及唯一标识信息,基于md5算法可计算得到唯一的水印编码信息,且通过将该唯一的水印编码信息与用户的唯一标识信息进行绑定存储,能够实现对泄密者进行溯源,从而锁定泄密源。
步骤S103,获取当前网页中的所有文字的字形编码值,字形编码值包括一个标准字形编码值和至少一个非标准字形编码值。
在一实施例中,可预先通过字体编辑工具(如FontCreator等)对系统(如Windows或者MacOS系统)中内置的所有文字(如所有汉字字体文件中的全部汉字符号)进行编辑,以获得每个文字均对应有一个标准字形以及至少一个非标准字形的字体文件。例如,一个原本是2000个文字的字体文件,这2000个文字分别对应一种字形,现在经过字体编辑工具的编辑处理后,可获得一个8000个字形的字体文件,其中,一个文字对应一个标准字形和三个非标准字形。非标准字形是指基于标准字形进行了细微的改动(例如,略微改动标准字形中的字符长度、倾斜角度等)而衍生出来的新的字形。同时,为每个不同的字形分别分配一个特定的字形编码值(例如,Unicode编码)。
Unicode是计算机科学领域里的一项业界标准,包括字符集、编码方案等。Unicode是为了解决传统的字符编码方案的局限而产生的,它为每种语言中的每个字符设定了统一并且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。
其中,不同的字形,可以简单地理解为不同风格的字体。
作为一示例,假设系统中的内置文字均对应有4种字形(1种标准字形和3种非标准字形),那么当前网页中的每个文字均对应有四个字形编码值,其中,一个为标准字形编码值,另外三个为非标准字形编码值。
步骤S104,将当前网页的所有文字的标准字形编码值均替换为水印编码信息后,显示当前网页的所有文字。
在一实施例中,在当前网页显示其网页信息(网页文本)时,可先通过将当前网页的所有文字的标准字形编码值均替换为上述水印编码信息,再显示当前网页的所有文字。
由于浏览器客户端网页上的字符在计算机中都是以Unicode编码存在的。因此对于某种国际规定的语言,如中文,都有一个标准的Unicode编码值对应某一个汉字。如果某个Unicode编码值在相应的字体中没有规定对应的显示字符,则计算机无法正常显示对应的字符。如果处于浏览器客户端,该字符会显示为空白字符。如果处于其他软件客户端,该字符会显示为原始的Unicode编码值。基于计算机的字符显示特点,本公开通过使用由用户访问时间和用户唯一标识信息生成的水印编码信息(编码)替换系统当前网页中的所有待显示文字的标准字形编码,且每个待显示文字均对应有唯一的非标准字形编码值,使得当前网页的待显示文本仅能在本系统正常显示,而无法在除本系统外的其他客户端正常显示,从而能够有效地防止泄密者对本系统网页的网页信息进行直接复制、散播;同时,通过该水印编码信息可溯源到泄密源,可进一步保障本系统网页信息的安全性。
在本公开实施例中,在使用上述水印编码信息替换了当前网页的待显示文字的标准字形编码值后,可以通过文字形式显示该网页的待显示文字的字形,也可以采用SVG图形(可缩放矢量图形是基于可扩展标记语言(标准通用标记语言的子集),用于描述二维矢量图形的一种图形格式)或Canvas绘图等方案来实现文字字形展示。
在本公开实施例中,在当前网页显示待显示文字时,还需要为该待显示文字所处的html(超文本标记语言)标签指定相应的字体样式,具体为font-family属性。font-family可以把多个字体名称作为一个“回退”系统来保存。如果浏览器不支持第一个字体,则会尝试下一个。也就是说,font-family属性的值是用于某个元素的字体族名称或/及类族名称的一个优先表。浏览器会使用它可识别的第一个值。
本公开实施例提供的技术方案,通过获取用户访问当前网页的访问时间和用户的唯一标识信息;根据访问时间和唯一标识信息,生成水印编码信息,将水印编码信息与用户的唯一标识信息进行绑定存储;获取当前网页中的所有文字的字形编码值,字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;将当前网页的所有文字的标准字形编码值均替换为水印编码信息后,显示当前网页的所有文字,能够将与用户的唯一标识信息绑定在一起的水印编码信息通过替换当前网页的网页文本的每个文字的标准字形编码值的方式嵌入到其中,具有隐蔽性和信息完整性的特点,可降低网页上的水印信息对人的视觉的敏感度,提高了泄密者对水印信息的发现难度和破解难度,并可实现对泄密者的溯源。同时,网页文本的每个文字对应的至少一个非标准字形编码值,可使得网页文本在当前浏览客户端可以正常显示,而对该网页文本进行复制后,在脱离本当前网页后粘贴,得到的是一串不可见字符或者一串缺失很多原始字符的字符片段,从而能够有效地阻止泄密者散播和恶意复制盗用受水印保护的网页信息。
图2是本公开实施例提供的另一种网页信息反泄密方法的流程示意图。如图2所示,该网页信息反泄密方法包括:
步骤S201,获取待识别的网页图片,从网页图片中提取出待识别文本。
在一实施例中,可首先获取泄密网页信息的泄密时间和泄密渠道信息,再根据泄密时间和泄密渠道信息,获取待识别的网页图片。
其中,泄密时间,指的是发现通过转载等方式传播未经许可的网页信息(如发布在某系统网站上的受版权保护的论文等)的时间节点。泄密渠道信息,是指通过转载等方式传播未经许可的网页信息的各个传播节点的传播IP地址、传播方式(如通过微博转载、微信朋友圈展示等)等信息。
在本公开实施例中,通过获取泄密网页信息的泄密时间和泄密渠道信息,可以大大缩小泄密者的溯源范围和数据查询范围,从而能够更加快速、准确地锁定泄密源,大大降低了泄密溯源的成本。
作为一示例,假设在20XX年11月20日发现在微博上转载了一篇受版权保护的论文的内容的截图,那么可以获取20XX年11月20这一时间节点在微博上转载的关于该篇论文的所有截图(即待识别的网页图片)。
步骤S202,从预设的系统字体文件中查找出与待识别文本的字形一致的目标文字,其中,系统字体文件中包括多个文字,每个文字包括一个标准字形和至少一个非标准字形,每个标准字形对应一个标准字形编码值,每个非标准字形分别对应一个非标准字形编码值。
在一些实施例中,可以预先通过官方发布(提供)的常用文字和系统网站统计的常用文字中筛选出系统的常用文字。例如,官方发布的常用文字(如汉字)有3500个,系统网站统计的常用汉字有3000个,其中,二者重叠的汉字有2000个,那么可以确定本系统常用的汉字为这重叠的2000个汉字。接着,使用字体编辑工具对上述常用文字进行编辑,以得到与每个常用文字对应的一个标准字形和至少一个非标准字形;为每个标准字形和每个非标准字形分配一个唯一的字形编码值,生成系统字体文件。
在另一些实施例中,还可以对Windows或者MacOS系统中内置的所有文字(如汉字、韩文、英文等)文字符号均进行字体编辑,以变化每个文字的字形,同时为每个文字字符均提供四种以上的字形信息(一个标准字形和三个以上非标准字形),从而实现全文字的笔形变化,最终得到系统字体文件。
在本公开实施例中,可以在浏览器客户端和/或系统后台服务器各自独立进行文字的Unicode编码流程,以将所有的文字从对应单一标准Unicode编码转化成对应一个标准字形编码值和至少一个非标准字形编码值(优选的,对应三个以上的非标准字形编码值),进而实现本系统的网页信息仅能在本系统网页中正常显示,而当本系统网页的网页文本被复制并脱离本系统网页进行复制时,显示的是一串不可见字符或者一串缺失很多原始字符的字符片段,从而可有效地防止泄密者通过直接复制网页信息的手段来散播受保护的网页信息。
在一些实施例中,从预设的系统字体文件中查找出与待识别文本的字形一致的目标文字,具体包括如下步骤:从待识别文本的段落文字的第一个文字开始,遍历系统字体文件的所有字体,找出与待识别文本中的至少五个文字的字形一致的至少五个目标文字。
示例性的,假设待识别图片中有三个段落的文字,那么可以从第一段落的第一行的第一个文字开始与系统字体文件中的文字进行匹配,从而查找出至少五个与该待识别图片的这三个段落中的文字的字形一致的目标文字。例如,待识别图片中的第一段落的第一行的第1、3、4、6、7、8个文字均在系统字体文件中找到与之分别对应的字形一致的文字,则系统字体文件中的这五个与待识别图片中的第一段落的第一行的第1、3、4、6、7、8个文字字形分别一致的文字即为目标文字。
步骤S203,获取与目标文字对应的字形编码值,根据字形编码值确定嵌入网页图片中的水印编码信息。
在一些实施例中,可通过获取与每个目标文字对应的字形编码值;从字形编码值中解码出其中的水印编码信息。具体地,由于系统字体文件中的每个文字均对应有一个标准字形编码值和至少一个非标准字形编码值,而网站网页在显示网页信息时,会将待显示文字所对应的标准字形编码值均替换为由访问用户的访问时间和用户唯一标识信息生成的水印编码信息。在确定了目标文字后,可以获取到与目标文字对应的标准字形编码值(水印编码信息)和非标准字形编码值,并由此能解码出其中所嵌入的水印编码信息。
步骤S204,根据水印编码信息,确定网页图片的原始发布者信息,以锁定泄密源。
结合上述示例,进一步的,可以由该水印编码信息与用户唯一标识信息的绑定关系,确定待识别图片中的待识别文字所对应的用户唯一标识信息,即可确定该网页图片的原始发布者信息,从而锁定泄密源。
现有技术中的盲水印保护方案,光学感光设备对盲水印不敏感,无法捕捉到水印信息,从而导致存在对网页信息进行拍照而无法溯源泄密者这样的泄密方式。每个人书写文字(如汉字)的笔形不同,而使得每个汉字之间的笔形差异变化很大,人类肉眼对于汉字的识别度很高,因此同一个汉字的细微变化之处难以察觉。本公开实施例提供的技术方案,利用人类肉眼的这一生理特性,对系统内置的部分或全部文字进行字体编辑,以为同一个文字提供多个相互之间存在细微变化的笔形(即每个文字对应一个标准字形和至少一个非标准字形),然后,再通过将由访问用户的访问时间和用户唯一标识信息生成的水印编码信息替换当前网页中的待显示文字的标准字形编码值,从而使得水印信息可以隐藏性地覆盖整个网页的文字区域,即使用户采用拍照或者截图的方式来散播当前网页的网页信息,也能够从这些泄密的图片或照片中恢复隐藏的用户信息,从而锁定泄密源。通过本公开技术方案能够很好地防止泄密者通过拍照或者截图的方式来散播受保护的网页信息。
需要说明的是,本公开实施例提供的技术方案,可适用于PC个人电脑、苹果系统手机、安卓系统手机以及打印机等多种设备。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图3是本公开实施例提供的一种网页信息反泄密装置的示意图。如图3所示,该网页信息反泄密装置包括:
信息获取模块301,被配置为获取用户访问当前网页的访问时间和用户的唯一标识信息;
水印生成模块302,被配置为根据访问时间和唯一标识信息,生成水印编码信息,将水印编码信息与用户的唯一标识信息进行绑定存储;
编码获取模块303,被配置为获取当前网页中的所有文字的字形编码值,字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;
编码替换模块304,被配置为将当前网页的所有文字的标准字形编码值均替换为水印编码信息后,显示当前网页的所有文字。
本公开实施例提供的技术方案,通过信息获取模块301获取用户访问当前网页的访问时间和用户的唯一标识信息;水印生成模块302根据访问时间和唯一标识信息,生成水印编码信息,将水印编码信息与用户的唯一标识信息进行绑定存储;编码获取模块303获取当前网页中的所有文字的字形编码值,字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;编码替换模块304将当前网页的所有文字的标准字形编码值均替换为水印编码信息后,显示当前网页的所有文字,能够将与用户的唯一标识信息绑定在一起的水印编码信息通过替换当前网页的网页文本的每个文字的标准字形编码值的方式嵌入到其中,从而实现对泄密者的溯源;同时,网页文本的每个文字对应的至少一个非标准字形编码值,可使得网页文本在当前浏览客户端可以正常显示,而对该网页文本进行复制后,在脱离本当前网页后粘贴,得到的是一串不可见字符或者一串缺失很多原始字符的字符片段,从而能够有效地阻止泄密者散播和恶意复制盗用受水印保护的网页信息。
在一些实施例中,上述步骤,根据访问时间和唯一标识信息,生成水印编码信息,包括:
当用户在线访问当前网页时,根据访问时间和唯一标识信息,生成十六进制的完整编码信息,从完整编码信息中选取出至少十位字符串,生成四进制的水印编码信息;
当用户离线访问当前网页时,根据访问时间和唯一标识信息,生成四进制长度为二十位的水印编码信息。
图4是本公开实施例提供的另一种网页信息反泄密装置的示意图。如图4所示,该网页信息反泄密装置包括:
提取模块401,被配置为获取待识别的网页图片,从网页图片中提取出待识别文本;
查找模块402,被配置为从预设的系统字体文件中查找出与待识别文本的字形一致的目标文字,其中,系统字体文件中包括多个文字,每个文字包括一个标准字形和至少一个非标准字形,每个标准字形对应一个标准字形编码值,每个非标准字形分别对应一个非标准字形编码值;
确定模块403,被配置为获取与目标文字对应的字形编码值,根据字形编码值确定嵌入网页图片中的水印编码信息;
锁定模块404,被配置为根据水印编码信息,确定网页图片的原始发布者信息,以锁定泄密源。
在一些实施例中,上述步骤,获取待识别的网页图片,包括:
获取泄密网页信息的泄密时间和泄密渠道信息;
根据泄密时间和泄密渠道信息,获取待识别的网页图片。
在一些实施例中,上述装置还包括:
字体编辑模块,被配置为确定系统的常用文字,对常用文字进行编辑,以得到与每个常用文字对应的一个标准字形和至少一个非标准字形;
编码分配模块,被配置为为每个标准字形和每个非标准字形分配一个唯一的字形编码值,生成系统字体文件。
在一些实施例中,上述步骤,从预设的系统字体文件中查找出与待识别文本的字形一致的目标文字,包括:
从待识别文本的段落文字的第一个文字开始,遍历系统字体文件的所有字体,找出与待识别文本中的至少五个文字的字形一致的至少五个目标文字。
在一些实施例中,上述步骤,获取与目标文字对应的字形编码值,根据字形编码值确定嵌入网页图片中的水印编码信息,包括:
获取与每个目标文字对应的字形编码值;
从字形编码值中解码出其中的水印编码信息。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
图5是本公开实施例提供的电子设备500的示意图。如图5所示,该实施例的电子设备500包括:处理器501、存储器502以及存储在该存储器502中并且可在处理器501上运行的计算机程序503。处理器501执行计算机程序503时实现上述各个方法实施例中的步骤。或者,处理器501执行计算机程序503时实现上述各装置实施例中各模块/单元的功能。
示例性地,计算机程序503可以被分割成一个或多个模块/单元,一个或多个模块/单元被存储在存储器502中,并由处理器501执行,以完成本公开。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序503在电子设备500中的执行过程。
电子设备500可以是桌上型计算机、笔记本、掌上电脑及云端服务器等电子设备。电子设备500可以包括但不仅限于处理器501和存储器502。本领域技术人员可以理解,图5仅仅是电子设备500的示例,并不构成对电子设备500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如,电子设备还可以包括输入输出设备、网络接入设备、总线等。
处理器501可以是中央处理单元(Central Processing Unit,CPU),也可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器502可以是电子设备500的内部存储单元,例如,电子设备500的硬盘或内存。存储器502也可以是电子设备500的外部存储设备,例如,电子设备500上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器502还可以既包括电子设备500的内部存储单元也包括外部存储设备。存储器502用于存储计算机程序以及电子设备所需的其它程序和数据。存储器502还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
在本公开所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本公开实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被处理器执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围,均应包含在本公开的保护范围之内。
Claims (11)
1.一种网页信息反泄密方法,其特征在于,包括:
获取用户访问当前网页的访问时间和所述用户的唯一标识信息;
根据所述访问时间和唯一标识信息,生成水印编码信息,将所述水印编码信息与所述用户的唯一标识信息进行绑定存储;
获取所述当前网页中的所有文字的字形编码值,所述字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;
将所述当前网页的所有文字的标准字形编码值均替换为所述水印编码信息后,显示所述当前网页的所有文字。
2.根据权利要求1所述的方法,其特征在于,所述根据所述访问时间和唯一标识信息,生成水印编码信息,包括:
当所述用户在线访问所述当前网页时,根据所述访问时间和唯一标识信息,生成十六进制的完整编码信息,从所述完整编码信息中选取出至少十位字符串,生成四进制的水印编码信息;
当所述用户离线访问所述当前网页时,根据所述访问时间和唯一标识信息,生成四进制长度为二十位的水印编码信息。
3.一种网页信息反泄密方法,其特征在于,包括:
获取待识别的网页图片,从所述网页图片中提取出待识别文本;
从预设的系统字体文件中查找出与所述待识别文本的字形一致的目标文字,其中,所述系统字体文件中包括多个文字,每个所述文字包括一个标准字形和至少一个非标准字形,每个所述标准字形对应一个标准字形编码值,每个所述非标准字形分别对应一个非标准字形编码值;
获取与所述目标文字对应的字形编码值,根据所述字形编码值确定嵌入所述网页图片中的水印编码信息;
根据所述水印编码信息,确定所述网页图片的原始发布者信息,以锁定泄密源。
4.根据权利要求3所述的方法,其特征在于,所述获取待识别的网页图片,包括:
获取泄密网页信息的泄密时间和泄密渠道信息;
根据所述泄密时间和泄密渠道信息,获取待识别的网页图片。
5.根据权利要求3所述的方法,其特征在于,所述从预设的系统字体文件中查找出与所述待识别文本的笔形一致的目标文字之前,还包括:
确定系统的常用文字,对所述常用文字进行编辑,以得到与每个所述常用文字对应的一个标准字形和至少一个非标准字形;
为每个所述标准字形和每个所述非标准字形分配一个唯一的字形编码值,生成所述系统字体文件。
6.根据权利要求3所述的方法,其特征在于,所述从预设的系统字体文件中查找出与所述待识别文本的字形一致的目标文字,包括:
从所述待识别文本的段落文字的第一个文字开始,遍历所述系统字体文件的所有字体,找出与所述待识别文本中的至少五个文字的字形一致的至少五个目标文字。
7.根据权利要求6所述的方法,其特征在于,所述获取与所述目标文字对应的字形编码值,根据所述字形编码值确定嵌入所述网页图片中的水印编码信息,包括:
获取与每个所述目标文字对应的字形编码值;
从所述字形编码值中解码出其中的水印编码信息。
8.一种网页信息反泄密装置,其特征在于,包括:
信息获取模块,被配置为获取用户访问当前网页的访问时间和所述用户的唯一标识信息;
水印生成模块,被配置为根据所述访问时间和唯一标识信息,生成水印编码信息,将所述水印编码信息与所述用户的唯一标识信息进行绑定存储;
编码获取模块,被配置为获取所述当前网页中的所有文字的字形编码值,所述字形编码值包括一个标准字形编码值和至少一个非标准字形编码值;
编码替换模块,被配置为将所述当前网页的所有文字的标准字形编码值均替换为所述水印编码信息后,显示所述当前网页的所有文字。
9.一种网页信息反泄密装置,其特征在于,包括:
提取模块,被配置为获取待识别的网页图片,从所述网页图片中提取出待识别文本;
查找模块,被配置为从预设的系统字体文件中查找出与所述待识别文本的字形一致的目标文字,其中,所述系统字体文件中包括多个文字,每个所述文字包括一个标准字形和至少一个非标准字形,每个所述标准字形对应一个标准字形编码值,每个所述非标准字形分别对应一个非标准字形编码值;
确定模块,被配置为获取与所述目标文字对应的字形编码值,根据所述字形编码值确定嵌入所述网页图片中的水印编码信息;
锁定模块,被配置为根据所述水印编码信息,确定所述网页图片的原始发布者信息,以锁定泄密源。
10.一种电子设备,包括存储器、处理器以及存储在所述存储器中并且可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述方法的步骤。
11.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210219555.XA CN114756794A (zh) | 2022-03-08 | 2022-03-08 | 一种网页信息反泄密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210219555.XA CN114756794A (zh) | 2022-03-08 | 2022-03-08 | 一种网页信息反泄密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114756794A true CN114756794A (zh) | 2022-07-15 |
Family
ID=82325330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210219555.XA Pending CN114756794A (zh) | 2022-03-08 | 2022-03-08 | 一种网页信息反泄密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114756794A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116681574A (zh) * | 2023-06-07 | 2023-09-01 | 中建三局信息科技有限公司 | 网页信息系统的明水印生成方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1684115A (zh) * | 2004-10-18 | 2005-10-19 | 刘�东 | 基于字符拓扑结构的文本数字水印技术 |
CN110120003A (zh) * | 2018-02-07 | 2019-08-13 | 上海诺亚投资管理有限公司 | 一种获取带水印网页的方法和系统 |
CN110321675A (zh) * | 2018-03-29 | 2019-10-11 | 中移(苏州)软件技术有限公司 | 基于网页水印的生成、溯源方法及装置 |
CN111242829A (zh) * | 2020-01-19 | 2020-06-05 | 苏州浪潮智能科技有限公司 | 一种水印提取方法、装置、设备及存储介质 |
-
2022
- 2022-03-08 CN CN202210219555.XA patent/CN114756794A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1684115A (zh) * | 2004-10-18 | 2005-10-19 | 刘�东 | 基于字符拓扑结构的文本数字水印技术 |
CN110120003A (zh) * | 2018-02-07 | 2019-08-13 | 上海诺亚投资管理有限公司 | 一种获取带水印网页的方法和系统 |
CN110321675A (zh) * | 2018-03-29 | 2019-10-11 | 中移(苏州)软件技术有限公司 | 基于网页水印的生成、溯源方法及装置 |
CN111242829A (zh) * | 2020-01-19 | 2020-06-05 | 苏州浪潮智能科技有限公司 | 一种水印提取方法、装置、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116681574A (zh) * | 2023-06-07 | 2023-09-01 | 中建三局信息科技有限公司 | 网页信息系统的明水印生成方法、装置、设备及存储介质 |
CN116681574B (zh) * | 2023-06-07 | 2024-04-02 | 中建三局信息科技有限公司 | 网页信息系统的明水印生成方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191414B (zh) | 一种页面水印生成方法、识别方法、装置、设备及存储介质 | |
US7177845B2 (en) | Copy detection for digitally-formatted works | |
CN107330306B (zh) | 文本水印嵌入及提取方法、装置、电子设备及存储介质 | |
CN111008923B (zh) | 水印嵌入和水印提取方法、装置和设备 | |
TWI557590B (zh) | 數位圖書之水印方法 | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
CN104168293A (zh) | 结合本地内容规则库识别可疑钓鱼网页的方法及系统 | |
Taleby Ahvanooey et al. | An innovative technique for web text watermarking (AITW) | |
Khadam et al. | Text data security and privacy in the internet of things: threats, challenges, and future directions | |
WO2023155712A1 (zh) | 页面生成方法、显示方法、装置、电子设备和存储介质 | |
CN110097488B (zh) | 隐形数字水印的生成和提取方法及装置 | |
Zhang et al. | Coverless text information hiding method based on the word rank map | |
CN113918895A (zh) | 一种文本文档溯源追踪的方法 | |
Alkhafaji et al. | Payload capacity scheme for quran text watermarking based on vowels with kashida | |
Hilal et al. | A hybrid intelligent text watermarking and natural language processing approach for transferring and receiving an authentic english text via internet | |
CN114756794A (zh) | 一种网页信息反泄密方法及装置 | |
CN111859853A (zh) | 基于随机字体的网页文本加密与解密方法 | |
US7987494B1 (en) | Method and apparatus providing end to end protection for a document | |
CN117725333A (zh) | 用于浏览器网页的文本隐写方法及装置、电子设备 | |
US9682590B1 (en) | Printed document security | |
WO2015074455A1 (zh) | 一种计算关联网页URL模式pattern的方法和装置 | |
US9591173B2 (en) | System and method for digital analysis of authenticity and integrity of documents using portable devices | |
US20200380071A1 (en) | Autoform Filling Using Text from Optical Character Recognition and Metadata for Document Types | |
CN116127419A (zh) | 数据处理方法、数据识别方法、字体文件生成方法及装置 | |
JP6445457B2 (ja) | 電子文書の提供方法、システム、親本サーバ及び子本クライアント |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230106 Address after: 518054 cable information transmission building 25f2504, no.3369 Binhai Avenue, Haizhu community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province Applicant after: Shenzhen Xumi yuntu Space Technology Co.,Ltd. Address before: No.103, no.1003, Nanxin Road, Nanshan community, Nanshan street, Nanshan District, Shenzhen City, Guangdong Province Applicant before: Shenzhen Jizhi Digital Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right |